El cliente elige no dar absolutamente ninguna información sobre los sistemas a verificar, por lo que el equipo debe incialmente explorar, encontrar e identificar los posibles blancos relacionados con la empresa o negocio al que se le debe efectuar el análisis. Posteriormente, el equipo técnico lleva a cabo la búsqueda de vulnerabilidades y/o explotación de las mismas, exactamente de la forma en que lo haría un atacante externo que no conoce la compañía. La ventaja de esta modalidad consiste en que es la más cercana a la realidad, pero tiene como desventaja que la duración del proyecto es necesariamente mayor.
El equipo técnico cuenta con toda la información sobre el entorno, interface, equipos de conectividad, etc., de forma de acortar drásticamente los
tiempos de proyecto. Esta modalidad es la más utilizada para el Análisis de Código en la que se entrega el código fuente completo de la aplicación para su análisis.
Es un intermedio entre Black Box y White Box, es decir la empresa brinda parte de la información técnica al equipo que va a llevar adelante el proyecto.
Esta modalidad se asemeja a lo que haría un atacante que conoce en parte la compañía blanco del ataque, por ejemplo, un ex-empleado.